Proton

Le violazioni dei dati sono il modo più comune in cui il tuo indirizzo email può essere diffuso su internet. Questo può portare alla sua apparizione in forum online, sul dark web e in altri spazi pubblici. Ci vogliono in media 277 giorni per identificare e contenere una violazione secondo un rapporto IBM del 2022(nuova finestra), il che significa che potrebbero passare nove mesi prima che tu sia consapevole che gli aggressori hanno i tuoi dati personali. Questo rappresenta una grave minaccia per la tua privacy e sicurezza online.

L’unico modo per limitare l’impatto di una fuga di email è controllare regolarmente se i tuoi dati personali sono stati compromessi. In questo articolo, ti mostriamo come verificare se la tua email è stata compromessa e cosa puoi fare al riguardo.

Ottieni Proton Mail

Cosa succede se la tua email viene compromessa?

I dati personali esposti nelle violazioni dei dati compaiono sul dark web tutto il tempo, causando una serie di problemi per le vittime. Ecco cosa potrebbe accadere se i cybercriminali mettessero le mani sulla tua email e password.

Aumento di email spam e phishing

Uno dei segnali più evidenti che la tua email è stata compromessa è un’ondata di spam e email di phishing nella tua casella di posta. Mentre la maggior parte delle email spam sono solo fastidiose, le email di phishing sono più pericolose. I truffatori del phishing si spacciano per un mittente legittimo, come la tua compagnia di carte di credito o il fornitore di assistenza sanitaria, per ingannarti e farti rivelare informazioni personali.

Un altro trucco comune è impersonare il servizio che ha fatto trapelare le tue informazioni. Ad esempio, Twitter ha fatto trapelare oltre 200 milioni di email(nuova finestra) alla fine del 2022, ed è molto facile per gli aggressori includere tutte le informazioni necessarie per far sembrare l’email un messaggio legittimo del servizio. Qui, puoi vedere un esempio di attacchi di “spear phishing” mirati agli utenti di Twitter con account verificati.

https://twitter.com/zackwhittaker/status/1587188619000922112?s=20

Fortunatamente, di solito puoi difenderti dalle truffe di phishing con poco più di un po’ di buon senso. Stai attento a frasi che suonano strane, ispeziona attentamente l’indirizzo email della persona che ti ha inviato il messaggio e contattala tramite un altro canale per confermare che l’email sia legittima.

Se sospetti che un’email sia un tentativo di phishing, non aprire alcun link o allegato e segnala immediatamente l’email al tuo fornitore di posta elettronica.

Attacchi di presa di controllo dell’account

Se anche la password della tua email è stata rivelata in una violazione dei dati, un hacker potrebbe prendere il controllo del tuo account email in un attacco di presa di controllo dell’account. Spesso, utilizzeranno le informazioni nella tua casella di posta per accedere ad altri account più sensibili, come i tuoi conti bancari online o i profili sui social media. Potrebbero persino ricattarti utilizzando le tue email o costringerti a pagare un riscatto per riacquistare l’accesso ai tuoi account.

Furto d’identità

Un altro possibile risultato di una fuga di email è il furto d’identità. Il furto d’identità si verifica quando un hacker abusa dei tuoi dati personali per ingannare altre persone e organizzazioni facendole credere che siano te. Potrebbero:

  • Registrarsi a nuove sottoscrizioni e contratti a tuo nome
  • Richiedere nuove carte di credito, prestiti e conti bancari con i tuoi dati
  • Effettuare acquisti fraudolenti
  • Fingere di essere te e chiedere soldi ai tuoi amici e familiari
  • Commettere reati utilizzando i tuoi dati

Il furto d’identità ha conseguenze devastanti — può danneggiare gravemente la tua carriera e reputazione e persino lasciarti con un casellario giudiziale.

Come verificare una fuga di email

Data la frequenza con cui si verificano violazioni dei dati, è fondamentale monitorare regolarmente per segnali che la tua email sia stata divulgata. Un ottimo modo per farlo è cercare il tuo indirizzo email nel database di Have I Been Pwned (HIBP)(nuova finestra), un sito web creato dal consulente di sicurezza web Troy Hunt per aiutare le persone a controllare se le loro informazioni personali sono state compromesse. HIBP ti consente di cercare il tuo indirizzo email, numero di telefono e password.

Per cercare il tuo indirizzo email o numero di telefono:

  1. Vai al sito web di Have I Been Pwned(nuova finestra).
  2. Inserisci il tuo indirizzo email o numero di telefono nella barra di ricerca e clicca su pwned?

Per cercare la tua password:

  1. Vai al sito web di Have I Been Pwned(nuova finestra).
  1. Clicca su passwords situato nel menu di navigazione superiore.
  2. Inserisci la tua password nella barra di ricerca e clicca su pwned?

Come interpretare i tuoi risultati

Se il tuo indirizzo email e numero di telefono non sono stati violati, vedrai questo messaggio:

D’altra parte, se scopri che le tue informazioni sono state divulgate, vedrai invece questo messaggio:

Se scopri di essere vittima di una fuga di email, adotta immediatamente i seguenti passi per proteggerti.

Come proteggerti dalle fughe di email

Cambia la password

La prima cosa che dovresti fare dopo aver scoperto che la tua email è stata divulgata è cambiare le password degli account interessati. Questo a patto che tu abbia usato una password forte e unica per tutti i tuoi account. Se hai usato la stessa password per più account e uno di questi account è stato divulgato o interessato, allora dovresti cambiare quella password ovunque tu l’abbia usata. Questo è un altro motivo per cui non dovresti riutilizzare le password: rende più difficile riprendersi da una violazione dei dati.

Ti consigliamo di utilizzare un gestore di password open-source per ricordare più facilmente password multiple, forti e uniche.

I gestori di password generano e memorizzano automaticamente password complesse per ciascuno dei tuoi account online, rendendo difficile per gli hacker scoprile. Tutto ciò che devi fare è ricordare una password principale che ti consente di accedere al tuo gestore di password.

Abilita l’autenticazione a due fattori

Mentre cambi il tuo indirizzo e-mail e le password dei tuoi account online, dovresti anche abilitare l’autenticazione a due fattori (2FA) dove possibile. Quando utilizzi il 2FA, proteggi il tuo account da accessi non autorizzati richiedendo una verifica aggiuntiva oltre alla tua password quando accedi. Di solito si tratta di qualcosa che possiedi, come una chiave di sicurezza o un dispositivo mobile, o qualcosa che sei, come il tuo volto o l’impronta digitale.

Le chiavi di sicurezza, note anche come chiavi 2FA o chiavi hardware (ad esempio, YubiKeys(nuova finestra)), sono una delle forme più sicure di 2FA. A differenza dei codici monouso generati da un’app di autenticazione installata sul tuo dispositivo mobile, le chiavi di sicurezza non possono essere falsificate, non hanno limiti di tempo e non richiedono l’accesso a un dispositivo mobile. Essendo chiavi USB, puoi facilmente aggiungere queste chiavi di sicurezza al tuo portachiavi e portarle ovunque tu vada. Sfortunatamente, non tutti i servizi supportano le chiavi di sicurezza.

Informa i tuoi contatti

Dovresti avvisare i tuoi contatti che potrebbero ricevere email insolite che sembrano provenire da te per prevenirli da tentativi di phishing che utilizzano (o sembrano utilizzare) il tuo indirizzo email.

Se hai abilitato il 2FA nel tuo account email prima della violazione e sei sicuro che l’hacker non abbia avuto accesso alla tua app di autenticazione o alla tua chiave di sicurezza, puoi saltare questo passaggio.

Esamina attentamente i tuoi estratti conto bancari e delle carte di credito

Dovresti anche controllare i tuoi estratti conto bancari e delle carte di credito per individuare eventuali attività insolite, come addebiti che non riconosci, acquisti di grande importo o anche cambiamenti al tuo indirizzo di fatturazione. A volte i criminali effettuano anche piccoli “pagamenti di prova” di 1 o 2 dollari prima di tentare transazioni più grandi.

Se scopri qualsiasi attività sospetta, segnalala immediatamente alla tua banca o al fornitore della carta di credito. Di solito, la tua banca o la società della carta di credito ti forniranno un nuovo conto bancario o una nuova carta di credito e chiuderanno il vecchio.

Utilizza gli alias di posta

Utilizzare gli alias di posta è una strategia utile per preservare la tua privacy online, specialmente dopo una violazione di email. Utilizzando un alias di posta, puoi mantenere privato il tuo indirizzo email principale e limitare la quantità di informazioni personali che condividi online. Puoi creare alias di posta in due modi:

  • Aggiungendo un segno più (+): Aggiungi “+qualcosa” al tuo nome utente. Per esempio, se il tuo indirizzo email è bobsmith@proton.me, potresti avere un alias email come bobsmith+finances@proton.me. Questo è noto come sottoindirizzamento email.
  • Creando un nuovo alias di posta con un diverso nome utente: Puoi creare alias di posta completamente nuovi per diversi account online.

Nota: Non tutti i fornitori di posta elettronica supportano queste funzionalità. Proton Mail lo fa, e offriamo anche +alias gratuitamente.

Anche se comodo e pratico, un attaccante può facilmente estrarre il tuo vero indirizzo email da un sottindirizzo email e utilizzarlo in campagne di spam. Se devi utilizzare un sottindirizzo email, assicurati che non contenga il tuo vero nome.

Genera automaticamente alias email unici

Il modo migliore per creare nuovi alias email è impostarli individualmente. Ma dato il numero di account online che utilizziamo quotidianamente, è impossibile creare manualmente nuovi alias email per tutti. Sarebbe anche un incubo logistico organizzare e gestire così tante caselle di posta.

Ecco perché consigliamo di utilizzare un servizio di alias email open-source, come SimpleLogin di Proton(nuova finestra), per generare questi indirizzi. SimpleLogin è un’estensione per browser, un’app web e un’app mobile che ti fornisce indirizzi email anonimi ogni volta che ti registri per un account online. Le email inviate ai tuoi alias vengono inoltrate istantaneamente alla tua casella di posta.

Con SimpleLogin, puoi creare il tuo alias personalizzato o lasciare che il software generi automaticamente uno casuale. Se decidi che non vuoi più utilizzare un alias, puoi semplicemente eliminarlo.

Non aprire link e allegati sospetti

Gli aggressori spesso usano email di phishing per ingannarti e farti rivelare i tuoi dati personali su siti web fraudolenti o installare malware(nuova finestra) sul tuo computer. Per rimanere al sicuro, è meglio aprire email e allegati solo da mittenti affidabili ed essere cauti contro email che ti spingono a prendere azioni urgenti (come insistere affinché invii denaro immediatamente).

Se hai dubbi, contatta il mittente tramite un metodo alternativo, come chiamare il loro numero di assistenza ufficiale, e chiedi loro di verificare che ti abbiano inviato un’email. Se sei certo di avere a che fare con un’email di phishing, segnalala immediatamente al tuo fornitore di posta elettronica.

Monitora regolarmente il tuo indirizzo o i tuoi indirizzi email per eventuali fughe di informazioni

Tenere d’occhio le potenziali fughe di informazioni via email può fare molto per proteggere le tue informazioni personali e la tua identità online. Un monitoraggio regolare ti aiuta a rilevare e rispondere rapidamente a qualsiasi attività insolita e incidenti di sicurezza.

Puoi anche utilizzare la funzione “Notifica me” di HIBP per ricevere notifiche se i tuoi dati personali vengono compromessi in una violazione dei dati:

  1. Vai al sito web Have I Been Pwned(nuova finestra)
  2. Clicca su Notifica me situato nel menu di navigazione in alto
  3. Inserisci il tuo indirizzo email e seleziona notifica me in caso di pwnage

In alternativa, puoi seguire l’account Twitter di HIBP(nuova finestra) per tenerti aggiornato su tutte le ultime violazioni dei dati. Se hai un gestore di password premium, come 1Password, puoi anche impostare aggiornamenti automatici di rilevamento delle fughe dove 1Password cercherà regolarmente nel database di HIBP e ti notificherà se qualche tuo dettaglio di login compare.

Scegli un fornitore di posta elettronica sicura

Anche il tuo fornitore di posta elettronica gioca un ruolo cruciale nel prevenire accessi non autorizzati alla tua casella di posta. È responsabile dell’implementazione di misure di sicurezza robuste che proteggono il tuo account email da minacce informatiche, come hacking, phishing e malware.

Come il più grande fornitore di email crittografate al mondo, la nostra priorità massima in Proton è proteggere la tua privacy online e darti il potere di controllare i tuoi dati. Quando utilizzi Proton Mail, puoi godere delle seguenti funzionalità di sicurezza:

  • La crittografia end-to-end: Nessuno oltre a te e al destinatario previsto può leggere i tuoi messaggi.
  • La crittografia a zero accesso: Tutti i dati memorizzati nei nostri server sono completamente criptati. Anche se un hacker dovesse violare i nostri server, non sarebbe in grado di leggere le tue email.
  • Alias email aggiuntivi: Se hai un piano Proton Mail a pagamento, puoi creare almeno 10 alias email aggiuntivi. Tutte le email inviate ai tuoi alias arrivano nella tua casella di posta come al solito.
  • Blocca attività sospette: I sistemi di sicurezza di Proton Mail bloccheranno temporaneamente il tuo account se rilevano comportamenti sospetti, come ad esempio tentativi di intrusione nella tua casella di posta. Il tuo account verrà sbloccato quando dimostrerai la tua identità con un codice di verifica (inviato solo al tuo indirizzo email o numero di telefono di recupero).
  • Controlla i registri di sicurezza: Nelle impostazioni del tuo account Proton Mail, puoi controllare i registri di sicurezza e revocare l’accesso a qualsiasi sessione attiva. Puoi anche abilitare registri avanzati che registrano l’indirizzo IP per ogni evento nel registro di sicurezza.
  • Filtri antispam efficaci: Il nostro sistema intelligente di rilevamento dello spam identifica automaticamente le email indesiderate e le indirizza nella tua cartella spam. Per un controllo più dettagliato, puoi anche aggiungere e rimuovere indirizzi email dalla tua Lista Bloccati.
  • Autenticazione a due fattori (2FA) e chiavi di sicurezza: Puoi utilizzare la 2FA per proteggere il tuo account Proton Mail. Supportiamo codici temporanei generati da app di autenticazione, YubiKey e altre chiavi compatibili con U2F/FIDO2.
  • Protezione dal phishing: Offriamo protezione dal phishing con PhishGuard, un insieme di funzionalità avanzate progettate specificamente per combattere il phishing.
  • Misure antifrode per domini personalizzati: Per proteggerti dagli attacchi di spoofing per il tuo dominio personalizzato, supportiamo SPF, DKIM e DMARC.

Monitorando la tua email per scoprire fughe di dati, implementando password sicure e utilizzando le funzionalità di sicurezza offerte da Proton Mail, puoi ridurre il rischio di perdite di email e mantenere al sicuro i tuoi dati personali dalle minacce informatiche.

Se desideri supportare la nostra missione di costruire un internet migliore e più privato, considera di iscriverti a un account Proton Mail gratuito.

Articoli correlati

Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.
A graphic interpretation of a block of how many gigabytes in a terabyte
en
Learn how many GB are in a TB and discover the best way to securely store and share your files — no matter their size.